Está en la página 1de 10

Magdeburger Journal zur Sicherheitsforschung

Gegrndet 2011 | ISSN: 2192-4260 Herausgegeben von Stefan Schumacher und Jan W. Meine Meine Verlag Wissenschafts-, Sach- und Fachbuchverlag, Magdeburg

Eine Geschichte der Hackerkultur Subkultur im Digitalen Zeitalter Jens Holze

Aus Sicht der Bildungsforschung knnen Medien essentieller Katalysator fr unser Selbstund Weltbild sein. Der Beitrag argumentiert am Beispiel der Hackerkultur, dass konkrete Ausprgungen von Medienstrukturen dem Denken der Menschen und damit den Werten der Kultur entstammen, durch die sie erschaen wurden. Im Kontext eines modernen Sicherheitsbegris scheinen die neuen sozialen Rume des Cyberspace auch zur Herausforderung fr die gesamte Gesellschaft zu werden.

Zitationsvorschlag: Holze, Jens (2012). Eine Geschichte der Hackerkultur Subkultur im Digitalen Zeitalter. Magdeburger Journal zur Sicherheitsforschung, Band 1, 2012, S. 179188. http://www.wissens-werk.de/index.php/mjs/article/viewFile/122/115
179

Magdeburger Journal zur Sicherheitsforschung // Band 1 (2012)

180

Einleitung Unsere gegenwrtige Medienwelt bendet sich in einem revolutionren Wandel. Zumindest wird das berall mit Vehemenz diagnostiziert (Tapscott & Williams 2006), vor allem in den Medien selbst. Vieles stehe dabei auf dem Spiel: etablierte Geschftsmodelle, die Art wie wir Informationen bekommen und ltern, unser Selbstverstndnis, unsere Aus- und Weiterbildungsmglichkeiten, unsere Jobs, unsere Sicherheit und damit unser Verstndnis von Gesellschaft. Fr viele scheint der Wandel pltzlich eingetreten zu sein und ist somit Symptom einer radikal beschleunigten Welt. Das Internet, so meint man, sei doch erst knapp 20 Jahre alt gemeint ist natrlich eigentlich das WWW und hat trotzdem schon weltumspannende Ereignisse auf wirtschaftlicher und politischer Ebene verursacht oder zumindest beeinusst, vor denen sich niemand verschlieen kann. Doch wenn man die kulturellen Wurzeln insbesondere der Entstehung des Internet nher betrachtet, dann sind die Konikte und Vernderungen, denen wir uns heute gegenbersehen nicht besonders berraschend und auch nicht pltzlich eingetreten. Kein modernes Medium, und es sei angemerkt, dass dieser Begri die Mglichkeiten des Internet nur unzureichend beschreibt, entsteht losgelst von einer Kultur und den vorherrschenden gesellschaftlichen Verhltnissen. Ich betrachte die folgenden Phnomene vor dem Hintergrund einer neuen Theorie der Medienbildung (Jrissen & Marotzki 2009), die den vernderten Medienwelten Rechnung trgt und konstatiert, dass Medien nicht nur allgegenwrtig sind sondern auch zentralen Einuss auf Bildung, im Sinne der Entwicklung eines individuellen Selbst- und Weltverhltnisses, nehmen. Sie beschreibt nicht den Aspekt des Kompe-

tenzerwerbs, um mit den neuen Medientechnologien umgehen zu knnen, sondern komplexe Phnomene der Orientierung in der Welt, die Jrissen und Marotzki als Bildung 1 bezeichnen und die in medialen Strukturen stattnden. Gemeint sind damit kulturell konstruierte Sichtweisen auf die Welt, die uns Handlungsmuster ermglichen und die wir in frher Kindheit erlangen. Trit das Individuum auf eine andere Konguration von Weltsicht (z.B. eine fremde Kultur) und stellt die eigene Weltsicht zur Disposition, besteht die Mglichkeit fr Bildungsprozesse. In komplexerer Form kann das auch zur Modizierung des eigenen Selbstbildes fhren (Bildung 2), wenn beispielsweise die eigenen kulturellen Wurzeln reektiert und auf die eigene Identitt bezogen werden. Medien allgemein und die Neuen Medien im Besonderen spannen nun Rume auf, in denen Bildungsprozesse mglich sind, was nicht bedeutet, dass sie zwangslug stattnden mssen. Im sogenannten Cyberspace sind etablierte Formen der Kommunikation und andere realweltliche Strukturen zunchst nicht vorhanden, andere, medienspezische Formen sind entstanden. Dieser Beitrag soll einen kurzen historischen Einstieg in die Entwicklung der Hacker- und Netzkultur beginnend mit den 1950er Jahren bieten und im Anschluss daran die heute breit aufgestellte Subkultur der Hacker sowie daraus abgeleiteter Kulturgruppen beschreiben, die mageblich an der sogenannten digitalen Revolution und der Entwicklung des fr uns heute ubiquitren Netzes beteiligt waren. Es soll argumentiert werden, dass technische und soziale Aspekte digitaler Medien eng verwoben sind und dem Wertesystem der Pioniere des Netzes entstammen. Insbesondere soll der Blick dabei auf Bildungsaspekte des Netzes gerichtet werden, denn

Magdeburger Journal zur Sicherheitsforschung // Band 1 (2012)

181

whrend das Netz einerseits seine Struktur aus der Gesellschaft bekommen hat, wirkt es durch seine neuen digitalen Bildungsrume auch wieder auf sie zurck. Ursprnge des Hackertums Wenn man Steven Levy (1984) und seinem Buch Hackers - Heroes of a Computer Revolution glauben darf, begann alles mit einen gewissen Peter Samson im Herbst 1958, frisch gebackener Student am Massachusetts Institute of Technology. Neben den blichen Kursen interessierte er sich auch fr den Tech-Model-Railroad-Club (TMRC), einen Club von Modellbaubegeistern am MIT, der in eigenen Rumen eine riesige Modelleisenbahnanlage aufgebaut hatte. Die Mitglieder des Clubs teilten sich grob in zwei Fraktionen auf. Da gab es zum einen die Messer und PinselAbteilung, in der man sich fr historische Loks und realistische Szenerie interessierte. Sie erbauten und pegten alles, was an der Oberseite der Anlage zu sehen war, abonnierten Modellbauzeitschriften und veranstalteten Exkursionen zu historischen Zugfahrten. Die andere Fraktion beschftigte sich eher mit der Unterseite der Modellanlage. Sie entwarfen ein komplexes System aus Signalen, Schaltungen und Stromkreislufen, das die Anlage erst zum Laufen brachte. Wie besessen modizierten und verbesserten die Mitglieder dieser Fraktion das System kontinuierlich, wobei es nicht selten komplett die Funktion einstellte. Bei diesen Leuten herrschte die Annahme vor, dass man das System in allen Einzelheiten durchschauen und verstehen msse, um seine Funktion zu begreifen. Und sie bastelten durchaus auch einfach nur so herum, ohne damit ein konstruktives Ziel erreichen zu wollen. Wenn jemand ein bestimmtes Projekt ohne Ziel aber mit wildem Enthusiasmus verfolgte, nannte man das einen hack. Daher wun-

dert es kaum, dass auch sie es waren, die Mitglieder der Signals-and-Power-Gruppe, die sich auf dem gesamten Campus nach Mglichkeiten umsahen, um ihre Hnde an ein technisches Novum genannt Computer legen zu knnen. Das war in der Tat nicht so einfach, denn Computer waren teuer, gro und nicht ansatzweise mit dem zu vergleichen, was wir heute blicherweise auf oder unter Schreibtischen nden knnen. Vielmehr waren Computer, wie der IBM 704 und 709 am MIT, im Grunde eine etwas komplexere Version eines Systems, wie man es an der Modellbahnanlage fand und nur zu sehr spezischen Aufgaben nutze. Darber hinaus arbeitete man nicht direkt an der Maschine, sondern bergab seine in Lochkarten gemeielten Programme den Priestern, wie die Bediener der Maschinen auch genannt wurden. Diese lieen dann, so es ihnen genehm war, das Programm am Computer laufen und bergaben irgendwann spter den Ausdruck mit den Ausgaben dem Programmautoren. Hatte man fehlerhafte Anweisungen benutzt, die zu einem falschen Ergebnis gefhrt oder gar das Programm schlicht hatten abstrzen lassen, ging der Kreislauf von vorn los. Das gengte den Hackern vom TMRC nicht, sie wollten direkt an die Maschine und sehen wie sie arbeitete, denn genau wie beim System erhoten Sie sich auf diese Weise tiefe Erkenntnisse ber die Funktion des Apparates. Daraus entwickelte sich ein reger Austausch mit der Priesterschaft des Computers. So versuchten die Hacker beispielsweise in mhevoller Kleinarbeit dem Computer das Schachspielen beizubringen. Aber die Regeln im Computerlabor, insbesondere, dass niemand die Maschine anfassen oder daran herumfummeln konnte, und das stndige Warten auf die Ergebnisse frustrierte die Hacker ber alle Maen. Sie

Magdeburger Journal zur Sicherheitsforschung // Band 1 (2012)

182

spielten Streiche mit den berengagierten Priestern, deren Autoritt ihnen kontinuierlich im Weg stand. Erst als ein neuer Computer, der TX-0, dem MIT bergeben wurde, bot sich endlich die Mglichkeit, direkt Hand anzulegen. Hier konnte man sein Programm ber einen langen FlexowriterStreifen direkt in den Rechner fttern und, weil man zu bestimmten Zeiten den Rechner allein reservieren konnte, sogar interaktiv Programme bearbeiten whrend man am Gert war. Die TMRC-Hacker merkten schnell, dass nachts niemand Computerzeit in Anspruch nahm und versammelten sich fortan nchtens im Labor um den Tixo, wie der Rechner auch genannt wurde. In ihren Sessions, an denen ihnen oft mehr lag als am regulren Studium, entwickelten Sie Programme, mit denen die Arbeitsgerusche des Rechners nach Musik klingen sollten, die rmische in arabische Ziern umrechneten und allerlei andere Dinge taten, fr die man die teure und seltene Technik sonst nie nutzen wrde. Die Hackerethik und weitere Entwicklungen Aus dieser engen Gemeinschaft von Hackern und den Problemen, die ihrem Interesse entgegenstanden, entwickelte sich die erste Ideologie, die in Levys Buch dokumentiert wurde. Die sogenannte Hackerethik verweist ganz deutlich auf die Herausforderungen und die Geisteshaltung der ersten Hacker. Sie wird auch heute noch von groen Teilen der Subkultur aufrecht erhalten, insbesondere von den sogenannten White-Hats wie sich die guten Hacker selbst nennen. Es wird aber auch darauf Wert gelegt, dass es sich nicht im engeren Sinn um Regeln handelt sondern eher um Richtlinien mit geringerer Verbindlichkeit.

1. Der Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und vollstndig sein. 2. Alle Informationen mssen frei sein. 3. Mitraue Autoritten - frdere Dezentralisierung 4. Beurteile einen Hacker nach dem, was er tut und nicht nach blichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung. 5. Man kann mit einem Computer Kunst und Schnheit schaen. 6. Computer knnen dein Leben zum Besseren verndern. (bersetzung ccc.de, nach Levy 1984) Aus diesen ersten Versuchen und Experimenten entwickelte sich in den folgenden Jahrzehnten eine Strmung des Hackertums, die sich mit der fortschreitenden Verfgbarkeit von Computern und durch die beginnende Vernetzung verstrkt an diversen Universitten und Forschungseinrichtungen verbreitete. Computer wurden kleiner und gnstiger, waren aber weiterhin nicht fr den Privathaushalt vorgesehen. Erst 1974 war mit dem Altair der erste Heimcomputer verfgbar. Parallel dazu versammelten sich enthusiastische Ingenieure und Bastler im Bay Area Amateur Computer Users Group Homebrew Computer Club (kurz Homebrew Computer Club), um mit dem Altair oder selbstgebauten Rechnern herumzuspielen. In dieser Gruppe versuchte man nun den Gedanken des kreativen Umgangs mit Technik, der bei den MIT Hackern primr mit Software zu tun hatte, auf die Hardware zu bertragen. Einige Helden wie Steve Wozniak wrden spter die nchste Generation von Heimcomputern erschaen und damit den PC in die Heime normaler Menschen tragen. Darauf folgten Pioniere wie Nolan Bushnell

Magdeburger Journal zur Sicherheitsforschung // Band 1 (2012)

183

mit Atari oder in den 1980ern Roberta und Ken Williams mit ihrer Firma Sierra On-Line, die einige der frhen erfolgreichen Computerspiele zunchst als Spielautomaten, spter dann fr PCs produzierten. Daraus wiederum entstand eine weitere Computerane Subkultur, die heute allgegenwrtig ist. All diese speziellen Gemeinschaften verband das Ziel, mit Technologie neue, bisher unbekannte Dinge zu tun. Viele der Ideen und der damaligen Ideologien sind in soziotechnische Systeme eingeossen, deren Auswirkungen und Konsequenzen wir heute beobachten knnen. Aus der beginnenden Vernetzung von Computern bildeten sich ebenfalls neue Gruppierungen. So entstand etwa die erste virtuelle Community The WELL (fr Whole Earth Lectronic Link) aus einer generellen Geisteshaltung der Gegenbewegung, die zuvor schon Grundlage fr den von Mitgrnder Steward Brand ab 1968 herausgegebenen Whole Earth Catalog gewesen war (Rheingold 1994) Diese spezielle Gemeinschaft, die lange Zeit als Prototyp fr Online-Communities galt, entstammt also durchaus einer speziellen Subkultur und war insofern ideologisch vorgeprgt. Es gibt viele Parallelen zwischen der Hippiebewegung in Amerika und der Hackerbewegung, deren Wechselwirkung zu technologischen Revolutionen im Silicon Valley und spter weltweit beigetragen hat.1 Die ersten Schritte ins das Netz kamen also zu groen Teilen aus Subkulturen und so blieb auch das Netz selbst ein Hort fr Randgruppen und Subkulturen, die sich hier eigene Rume schaen konnten. Erst mit der nung des Netzes fr die ent1 (vgl. dazu die BBC Podcast Reihe ber Social Networking http://www.bbc.co.uk/podcasts/series/ shsn) und die Dissertation New edge : technology and spirituality in the San Francisco Bay Area https://openaccess.leidenuniv.nl/handle/1887/17671)

lichkeit und dem Beginn der kommerziellen Nutzung bekam die generelle entlichkeit berhaupt Interesse am Internet und speziell am World Wide Web. Es dauerte knapp 20 Jahre, bis das Web ein tatschliches Massenphnomen werden konnte. Doch die Ideale der ersten Netznutzer, der Hackerbewegung, der amerikanischen Gegenkultur und der Hippiebewegung sind in der DNA des Netzes von Beginn an vorhanden gewesen, weshalb das Netz, so wie es heute existiert, durch seinen technischen Aufbau Bedingungen vorgibt, die durchaus groe Auswirkungen haben und die zum Teil mit etablierten Vorstellungen der realen Welt brechen. So macht sich das Netz im Grunde nichts aus Nationen und Grenzen, beachtet folglich nur schwer Unterschiede in Gesetzgebung und berwindet kulturelle Barrieren. Auch die Aversion gegen Autoritt ist in den Strukturen des Netzes und zum Teil seiner Administration verblieben, es bedarf besonderer Anstrengung, sie im Netz zu simulieren. Diese Aspekte nachtrglich wieder zu implementieren ist schwierig und funktioniert nicht immer, gleichzeitig ist es instinktiv der erste Schritt von Menschen in einer unbekannten Umgebung, bekannte Strukturen bernehmen zu wollen. Daraus entstehen Spannungen, die heute allgegenwrtig geworden sind. Die Hackerbewegung und Gegenkultur fand jedoch nicht nur in Amerika statt, weshalb 1981 in Deutschland der Chaos Computer Club (CCC) als Organisation von Hackern gegrndet wurde. Hacking, das wird schon durch die historische Rekonstruktion deutlich, impliziert immer auch eine potentielle Auseinandersetzung mit Autoritten. Die frhen Hacker aus dem akademischen Rahmen waren vom Erkenntnisdrang getrieben und Aspekte wie Sicherheit, private Daten, Datenschutz

Magdeburger Journal zur Sicherheitsforschung // Band 1 (2012)

184

etc. existierten im digitalen Kontext noch nicht. Schon in den 1970ern war beispielsweise Phone Phreaking - also das Hacken des Telefonnetzes - in Amerika verbreitet. Dafr wurden einfache Schaltungen konstruiert (die sogenannten blue boxes), die die Steuerungstne fr Schaltanlagen der Telefonkonzerne replizieren konnten. Mit den richtigen Frequenzen konnte man sich so gratis Telefongesprche erschleichen. Die erste gemeinsame gewinnbringende Unternehmung von Steve Jobs und Steve Wozniak, die spter Apple grnden sollten, war das Bauen und Verkaufen von selbstentwickelten blue boxes, die sie aus Material im Wert von 40 Dollar herstellten und dann fr 150 Dollar von Tr zu Tr verkauften (Isaacson 2011, S. 29). Das Blue-Boxing wurde ein verbreitetes Hobby, es entstand eine relativ groe Szene der phone phreaks, die auch andersfarbige Boxen, wie beispielsweise die red box zum kostenlosen Telefonieren an Telefonzellen, entwickelte. Bis heute ist das Telefonnetz (inklusive Diensten wie Voicemail, Mobilfunk etc.) ein bedeutendes Feld fr Hackeraktivitt weltweit. Erst dadurch wurden Hackeraktivitten auch zu kriminellen Akten im groen Stil (Sterling 1993). Whrend einige Phreaker und Hacker lediglich durch die technische Herausforderung motiviert waren, verfolgten andere ausschlielich ihren persnlichen Vorteil. Darin besteht die moralische Dichotomie der Hacker, whrend guten White-Hats Sicherheitslcken aufdecken um Systeme dadurch sicherer zu machen, suchen bse Hacker Sicherheitslecks, um sie kriminell auszunutzen, sich Daten oder Dienste zu erschleichen und womglich gegen Geld zu veruern. Beides widerspricht zunchst nicht der Hackerethik, die in ihrer ursprnglichen Form keine moralische Komponente hat.

Der CCC wurde 1989 mit einem Fall von Cyberspionage in Verbindung gebracht, bei dem Hacker im Auftrag des KGB in US-amerikanische Computersysteme eindrangen und Daten entwendeten. Erst aufgrund dieser Ereignisse ergnzte man die Hackerethik durch zwei weitere Punkte, die im Grunde das Mission Statement des CCC sind: 1. Mlle nicht in den Daten anderer Leute. 2. entliche Daten ntzen, private Daten schtzen (siehe www.ccc.de/hackerethics) Der Begri des Hackers aus den 1960er wandelte sich in der entlichen Wahrnehmung, heute gilt er als Sammelbegri fr Computerkriminelle und trotz Bemhungen der Szene sich von diesem Anhang frei zu machen und alternative Begrie zu nden, hat sich dieses Verstndnis lediglich verfestigt. Die Hackerkultur entwickelte sich kontinuierlich weiter, bis Anfang der 1980er Jahre eine Art Spaltung stattfand. Computerhardware war verbreitet und relativ gnstig verfgbar, aber die Softwarehersteller gingen dazu ber ihre Programme insbesondere auch Betriebssysteme, mit immer restriktiveren Auagen in Form von Lizenzen zu verentlichen. Obwohl man viel Geld fr die Software zahlte, stand es einem nicht frei, sie nach eigenem Ermessen zu verwenden. So verentlichten die Anbieter Programme auch nicht mehr im Quelltext, den fhige Programmierer zuvor nutzen konnten um ein Programm zu verbessern, zu berarbeiten oder im Falle von Fehlern selbststndig zu reparieren. Diese Mglichkeiten wollten sich die Firmen selbst vorbehalten, sicherlich auch, weil mit dem Support noch zustzlich Geld zu verdienen war, aber auch, um die Herstellung von Klonen und Kopien ihrer Soft-

Magdeburger Journal zur Sicherheitsforschung // Band 1 (2012)

185

ware zu erschweren. Fr Richard Stallman, zu dieser Zeit laut Levy der letzte wahre Hacker am MIT, widersprach diese Praxis den Idealen der Hackerethik (Levy 1984). Er war berzeugt, dass jedermann in der Lage sein sollte zu verstehen, wie Computer funktionieren. Dies sei nicht mglich, wenn man nicht herausnden knne, wie die Software funktioniert, wenn man nicht Einblick in den Quelltext nehmen knne. Aus diesem Gedanken heraus grndete Stallman die Free Software Foundation und begann freie Software zu schreiben, mit dem Ziel alle Werkzeuge frei anzubieten, die ein Programmierer brauchte, um neue Software zu schreiben. Dazu gehrten unter anderem ein Editor, Compiler fr Programmiersprachen und natrlich ein Betriebssystem. Besonders schwierig war all das, weil Stallman beabsichtige, ein Unix-kompatibles System zu bauen, dass aber vllig unabhngig vom kommerziellen Unix sein sollte. Insbesondere konnte Stallman, auch nach jahrelanger Arbeit mit vielen Helfern, keinen funktionierenden Betriebssystemkernel entwickeln. Erst Anfang der 1990er Jahre verentlichte auf der anderen Seite der Welt Linus Torvalds eine erste Version seines Linux-Kernels, den er mit den GNU-Tools von Stallman zu programmieren begonnen hatte, auf einem FTP-Server und forderte andere auf, sich an dem Projekt zu beteiligen. Daraus entwickelte sich das erste freie Betriebssystem GNU/Linux, welches mittlerweile in verschiedenen Paketen kostenlos oder kommerziell vertrieben wird. Nach diesem Vorbild sind noch viele andere Softwareprojekte entstanden, heute gibt es eine massive Bewegung von freier Software, die auch Open-Source-Software genannt wird. (Raymond 1999c) Die Infrastruktur des Internet basiert zum grten Teil auf OpenSource Programmen wie dem Webserver

Apache, der wiederum meist auf einem Linux Betriebssystem luft. Viele andere Programme wie Brosoftware, Webbrowser, Email-Software oder Grakbearbeitung gibt es ebenfalls als freie Software, was meist auch bedeutet, dass sie im Internet kostenlos heruntergeladen werden kann. Mglich ist dies, weil Programmierer in ihrer Freizeit daran arbeiten und jeder, der Interesse hat und programmieren kann, sich den Quellcode besorgen und selbst die Software verndern kann. Kosten entstehen dafr meist keine und falls doch (z.B. wenn ein Programmierer Vollzeit an einem Projekt arbeiten will) gibt es Mglichkeiten dies ber Werbung, Spenden oder Sponsoring zu nanzieren. Die Funktion der Hacker wird in diesem Zusammenhang auch schlicht als eektive Form der Softwareentwicklung verstanden und ist damit ein weniger ideologisches Konstrukt, was im kommerziellen Bereich leichter durchsetzbar ist (Torvalds et al., 2001). Was lsst sich vor dem ausgefhrten Hintergrund der Hacker- und Netzkultur nun ber ein modernes Verstndnis von Sicherheit sagen? Zunchst eine kurze Herleitung: Im Verstndnis von Thomas Hobbes und seiner Staatstheorie aus dem 17. Jahrhundert, schlieen alle Menschen untereinander einen Vertrag, mit dem sie freiwillig ihre individuelle Freiheit einschrnken und dem Staat (bei Hobbes noch einem Souvern) das Machtmonopol bertragen, damit dieser sie gegen gewaltsame Angrie von innen und auen schtzt. Sicherheit bedeutete hier Sicherheit fr Leib und Leben, die Mglichkeit sich nicht vor anderen Menschen frchten zu mssen und dadurch zu Leistungen, die das schlichte berleben bersteigen, berhaupt fhig zu sein. Ohne den Staat herrsche, laut Hobbes, der Krieg aller gegen alle (Hobbes 1986).

Magdeburger Journal zur Sicherheitsforschung // Band 1 (2012)

186

Diese grundlegende Sicherheit ist auch heute noch ein Teil der Aufgabe des Staates, aber mittlerweile gehrt dazu einiges mehr. Neben dem Recht auf Leben, deniert z.B. das deutsche Grundgesetz noch andere unveruerliche Menschenrechte und zudem sehen wir es als Aufgabe des Staates an, seinen Brgern eine gewisse Qualitt von Leben, also eine gewisse materielle Absicherung, soziale Teilhabe und anderes mehr zu ermglichen. Unser Verstndnis von Sicherheit ist also kulturell verankert. Doch aus modernittstheoretischer Sicht haben wir mit neuen Unsicherheiten zu kmpfen, die sich generell aus der wachsenden Freiheit ergeben. Dazu gehrt beispielsweise die Ausung von Raum und Zeit. Technologie hat dazu beigetragen, dass Menschen Strecken zwischen verschiedenen Orten schneller und schneller zurcklegen konnten, dafr wurde die Zeit standardisiert und ihre Bedeutung von der Natur (Tag und Nacht, Jahreszeiten) entkoppelt (Giddens 1996, Sennett 2000). Mittels elektronischer Medien hat sich dieser Prozess abermals beschleunigt, Informationen sind raum- und zeitlos verfgbar, die lang etablierten naturalistischen Strukturen der vormodernen Gesellschaft sind zur Ordnung unserer Existenz also nicht lnger verfgbar. Das fhrte zu gesamtgesellschaftlichen Revolutionen wie der Industrialisierung, durch die tradierte Handlungsmuster wie beispielsweise Geschlechterrollen oder die traditionelle Konstruktion von Familie zur Disposition gestellt wurden und nicht lnger verpichtend waren. Whrend frher der Beruf der Eltern und ihre soziale Stellung die Mglichkeiten der Kinder diktierten (und Partnerschaften als geschftliche Vereinbarung gehandhabt wurden), obliegen diese grundlegenden Weichenstellungen heute

in vielen Kulturen nur der eigenen Entscheidung. Wir haben viele Optionen aber immer weniger Wegweiser. Es ist dieser Verlust von Sicherheit, der die gesellschaftliche Herausforderung in der Moderne darstellt. Der technologische Fortschritt ist mageblich mit ihr verknpft, befrdert er doch das Wegfallen des Traditionellen, das Vermischen verschiedener vormals getrennter Kulturen und fordert oder schat gar neue Strukturen. Bei jeder neuen Technologie entstehen daher erneute Grabenkmpfe zwischen Befrwortern, die die neuen Mglichkeiten begren und Gegnern, die aufs Neue den Untergang prophezeien. Das gesamte 20. Jahrhundert ist geprgt durch diese wiederkehrenden Auseinandersetzungen. Auch dass insbesondere die Jugend neuen Technologien gegenber aufgeschlossen ist und sie meist bereitwillig fr ihre Weltkonstruktion integriert ist ein deutliches Muster. Das Hackertum ist eine Subkultur, die die digitale Welt als etwas Erstrebenswertes betrachtet und davon ausgehend sie selbst gestaltet hat. Dabei wurden vorhandene Wertvorstellungen in soziotechnologische Strukturen implementiert. In einer Welt, die zutiefst von Menschen vorrangig ber Medien erfahren wird, wurden damit dem digitalen Zeitalter erste Impulse verliehen. Gleichzeitig hat die Hackerkultur aber aus ihrem Forscherdrang heraus auch die Problemfelder kultiviert, denen wir heute gegenberstehen. Datenschutz, Datensicherheit, Cyberkriminalitt, Cyberterrorismus, all diese Konzepte entstammen ebenfalls der Hackerbewegung und wurden erst durch ihre Aktivitten - positiv wie negativ - gesellschaftlich relevant und damit auf die Tagesordnungen etablierter Institutionen gesetzt. Heute sehen wir, wie daraus resultierende Gegenstze zum Problem werden. Die Hackerkultur selbst mag

Magdeburger Journal zur Sicherheitsforschung // Band 1 (2012)

187

weiter als Subkultur gelten, auch wenn sie an Bedeutung gewonnen und dem Mainstream nher gerckt ist. Sie hat durch mediale Artefakte mitgeholfen eine digitale Welt zu kreieren (ein Fork der realen Welt, wenn man so will), die erst einige Zeit parallel existierte und nun langsam mit den Problemen einer unvermeidlichen Integration konfrontiert wird. Daraus entsteht zunchst eine erhhte Unsicherheit im Sinne der Modernittstheorien, weil etablierte Strukturen herausgefordert werden und sich neue herausbilden. Konzepte wie Privatheit aber auch Transparenz in politischen und gesellschaftlichen Prozessen und damit verbundene gesellschaftliche Werte werden derzeit neu verhandelt. Mit einem Verstndnis von Bildung im Sinne einer Herstellung von Bestimmtheit und Ermglichung von Unbestimmtheit (Marotzki 1990) ist es daher fr die Erhaltung der Sicherheit zunchst notwendig genau zu verstehen und bewerten zu knnen, worin die mgliche Unsicherheit besteht. Mglicherweise bendet sich auch das Konzept der Sicherheit als eine Wertvorstellung in einem Prozess der Neugestaltung. Ausblick Ausgehend von der historischen Rekonstruktion der Hackerkultur und den berlegungen zu Sicherheit und Unsicherheit in der Moderne wird klar, dass die generelle Herausforderung auch fr sicherheitspolitische Ziele zunchst im Verstehen der neuen Phnomene und ihrer Strukturen liegt. Dabei ist zu bercksichtigen, dass bestimmte Wertvorstellungen dem Netz zugrunde liegen und durch eine noch nher zu bestimmende Netzkultur weitergetragen werden. Womglich handelt es sich in Teilen um klassische Generationskonikte, die hier zum Tragen kommen. Aus bildungstheoretischer Sicht scheint es wichtig festzustellen, dass auch die sogenannten vir-

tuellen Rume Teil der realen Welt sind. Sie sind aus dem Denken und Handeln von Menschen entstanden und sie beeinussen das Denken und Handeln von Menschen. Insofern sind auch ihre Auswirkungen real, sie nden nicht in einer Parallelwelt statt. Noch sind Begrie wie Cyberkriminalitt oder Cyberkrieg schnell bei der Hand, um Phnomene zu beschreiben, die mglicherweise nur aufgrund ihrer Unbekanntheit bedrohlich wirken. Es ist falsch, diesen Phnomenen keine Aufmerksamkeit zu widmen, es ist aber ebenso problematisch, sie mit alten Kategorien erfassen zu wollen, ohne kritisch zu hinterfragen, ob diese zutreend sind. Auch wenn Werte neu verstanden und ihr Schutz neu organisiert werden muss, ist Vorsicht geboten. Betrachten wir die populren Dienste im WWW, die sozialen Netzwerke, Suchmaschinen und Dienstleister mit weltweiter Prsenz, dann stellen wir fest, dass noch immer viele von ihnen in oder in der Nhe des Silicon Valley zu nden sind und damit in direkter Tradition der beschriebenen Hacker- und Gegenkultur stehen. hnliches gilt fr diverse prominente Vordenker des digitalen Zeitalters. Die Strukturen der dort entwickelten digitalen Welt tragen Grundideen und Bruchstcke eines konkreten Weltverstndnisses in sich, die damit weitergegeben werden knnen. Einige davon lassen sich relativ einfach in vorhandene kulturelle Kontexte integrieren. Dazu zhlt beispielsweise die Idee Wikipedia, welche in Deutschland sehr starke Untersttzung gefunden hat. Andere, wie der Datenschutz, der in Deutschland anders verstanden wird als beispielsweise in den USA, fordern sie heraus. Die Erhaltung der Sicherheit darf dabei nicht leichtfertig mit dem Bewahren etablierter Strukturen und Institutionen gleichgesetzt werden. Gleichsam bildet der Cyberspace eben keine unabhngige,

Magdeburger Journal zur Sicherheitsforschung // Band 1 (2012)

188

von der restlichen Welt getrennt funktionierende Virtualitt sondern gehrt immer mehr zur gngigen Realitt. Das Besondere am Netz wird alltglich werden, so wie zuvor die Druckerpresse oder Elektrizitt und mit diesem Wissen mssen wir uns fragen, wie unsere Welt morgen aussehen soll. Autoreninfo Jens Holze ist wissenschaftlicher Mitarbeiter am Institut fr Erziehungswissenschaft der Otto-von-Guericke Universitt Magdeburg. Er beschftigt sich innerhalb des noch jungen Forschungszweiges der Medienbildung in Bereichen wie Internet Studies oder Digital Game Studies mit den Auswirkungen digitaler Medien auf Bildung und Gesellschaft. Literaturverzeichnis Giddens, Anthony. Konsequenzen Der Moderne. 7 ed. Suhrkamp Verlag, 1996. Hobbes, 1986. Thomas. Leviathan. Reclam,

Raymond, E.S. A Brief History of Hackerdom. DiBona, Ockman & Stone, Open Sources, unter: www. tuxedo. org/~ esr/ writings/cathedral-bazaar/hacker-history/ (erste Version 1992), 1999. (b) Raymond, E.S. The Revenge of the Hackers. In: Open Sources: Voices from the Open Source Revolution. Sebastopol, CA.: OReilly & Associates (1999): 207-19. (c) Rheingold, Howard. Virtuelle Gemeinschaft. Soziale Beziehungen im Zeitalter des Computers. Addison-Wesley, 1994. Sennett, Richard. Der Flexible Mensch. btb Verlag, 2000. Sterling, Bruce. The Hacker Crackdown: Law and Disorder on the Electronic Frontier. Bantam, 1993. Tapscott, Don und Anthony D. Williams. Wikinomics : How Mass Collaboration Changes Everything. New York: Portfolio, 2006. Torvalds, Linus, Pekka Himanen und Manuel Castells. The Hacker Ethic. New edition ed. Vintage, 2001.

Isaacson, Walter. Steve Jobs. Simon & Schuster, 2011. Jrissen, Benjamin und Winfried Marotzki. Medienbildung - Eine Einfhrung. Stuttgart: UTB, 2009. Levy, Steven. Hackers: Heroes of the Computer Revolution. 1st ed. Anchor Press/ Doubleday, 1984. Marotzki, Winfried. Entwurf einer strukturalen Bildungstheorie. Weinheim: Deutscher Studien Verlag, 1990. Raymond, E. The Cathedral and the Bazaar. Knowledge, Technology & Policy 12, Nr. 3 (1999): 2349. (a)

También podría gustarte